Qu'est-ce que la sécurité des accès « Just in Time » ?

Le principe de la sécurité des accès « Just in Time » signifie, comme son nom l’indique : limiter les accès aux ressources informatiques uniquement au moment où cela est nécessaire. Cette approche stipule que les privilèges d’accès à un système ou à une ressource doivent être accordés uniquement pour accomplir une tâche spécifique. En d’autres termes, juste à temps ou « Just in Time ».

Qu’est-ce que « Just in Time » ?

La sécurité des accès Just in Time (JIT) est une pratique fondamentale qui permet de réduire les privilèges d’accès excessifs et constitue un outil essentiel dans la mise en œuvre du principe du moindre privilège et des modèles de sécurité Zero Trust.

La sécurité Just in Time vise à minimiser le risque de privilèges permanents afin de limiter l’exposition aux cyberattaques. Lorsqu’un grand nombre d’utilisateurs d’une organisation disposent à tout moment de nombreux privilèges, les risques de vol, d’exploitation d’identifiants en vue de dérober des secrets, de chiffrer des données ou de paralyser des systèmes, augmentent. En n’accordant des privilèges élevés qu’en cas de nécessité — ni plus ni moins — l’exposition est réduite au minimum et les utilisateurs peuvent poursuivre leur travail.

Une étude récente d’Oracle et de KPMG a révélé que 59 % des entreprises interrogées avaient subi une cyberattaque due au partage ou au vol d’identifiants liés à un compte à privilèges — soit plus de la moitié d’entre elles. Faites attention lorsque vous voulez accorder des privilèges excessifs aux utilisateurs de votre organisation, car cela peut être dangereux. En fait, la plupart des entreprises accordent trop de privilèges à leurs utilisateurs afin qu’ils puissent accéder à un grand nombre de ressources. En outre, les applications et systèmes existants nécessitent souvent des privilèges élevés pour que les utilisateurs puissent effectuer leur travail.

Comme nous l’avons constaté à maintes reprises, des privilèges excessifs peuvent mettre en danger les infrastructures informatiques. En fait, en 2020, 56 % ont déclaré que les vulnérabilités des logiciels Microsoft (en hausse de 48 % par rapport à 2019) auraient pu être atténuées par la suppression des privilèges administratifs. La vérité est que ce niveau d’exposition représente un risque énorme pour la sécurité informatique.

Enfin, l’objectif de la sécurité juste à temps est de réduire au stricte minimum le nombre d’utilisateurs disposant de privilèges élevés, la quantité de privilèges qu’ils peuvent avoir et la durée pendant laquelle ils peuvent avoir ces privilèges. La politique de sécurité Just in Time (JIT) permet aux organisations d’améliorer leur niveau de cybersécurité grâce à des solutions technologiques stratégiques, réduisant ainsi leurs vulnérabilités et empêchant les acteurs malveillants de progresser et d’élever leurs privilèges dans le réseau.

Les politiques JIT aident les entreprises à :

  • Améliorer leur position globale en matière de cybersécurité
  • Éliminer les privilèges excessifs et mettre en œuvre une politique de « Zero Standing Privileges »
  • Rationaliser et automatiser les processus d’escalade de privilèges
  • Gérer les utilisateurs à privilèges qui sont à la fois des machines et des humains
  • Permettre de sécuriser les accès à distance aux actifs sensibles aux actifs sensibles
  • Faciliter la sécurité sans affecter à la productivité

Comment cela fonctionne-t-il ?

Le cœur de la sécurité JIT porte sur les trois principaux facteurs d’accès : le lieu, le temps et les actions. D’où un utilisateur a-t-il l’intention d’accéder ? Pendant combien de temps aura-t-il besoin d’un accès ? Est-il autorisé à travailler pendant cette période ? Que compte-t-il faire exactement avec cet accès ?

Lors de la mise en œuvre d’une approche « Zero Standing Privileges », aucun utilisateur ne dispose par défaut de privilèges d’accès aux ressources informatiques. Par conséquent, tous les utilisateurs doivent demander l’accès au serveur, à l’application ou aux autres ressources informatiques dont ils ont besoin en fonction de leurs tâches. Les demandes d’élévation de privilèges des utilisateurs sont automatiquement examinées, leur rôle et autorisation sont vérifiés, et l’accès est accordé ou refusé conformément à la politique interne. Lorsqu’on accorde des privilèges à un utilisateur, ils sont temporairement élevés pour lui permettre d’accéder à certaines ressources afin d’effectuer une activité spécifique pendant une période déterminée, comme le prévoit la politique. Lorsque la tâche est terminée ou que le délai expire, les privilèges de l’utilisateur sont révoqués et tout revient à la normale, c’est-à-dire, l’utilisateur revient à son niveau de privilèges permanents et le principe de Zero Standing Privileges est appliqué.

Prenons l’exemple d’Alice, une entrepreneure de la société XYZ. Alice a besoin d’accéder au système informatique pour effectuer la maintenance de quelques serveurs clés. Grâce à WALLIX, Alice peut créer un ticket qui, après avoir été rapidement approuvé, lui donnera un accès exclusif à la machine spécifique sur laquelle elle doit travailler, et à aucune autre, pour une durée déterminée selon des conditions préétablies.

La sécurité Just in Time élève les privilèges dans des conditions prédéfinies afin de garantir une sécurité solide :

  • Accès uniquement pendant les heures de travail
  • Accès aux biens sensibles uniquement pour effectuer des tâches spécifiques
  • Élévation des privilèges de l’application seulement, et non de la session entière de l’utilisateur
  • Accès à distance sécurisé pour les employés et les prestataires externes

Comment le mettre en œuvre ?

Vous souhaitez donc mettre en œuvre la sécurité Just in Time dans votre politique de gestion des accès à privilèges. Vous êtes convaincu qu’il s’agit de l’approche parfaite pour minimiser les risques et éliminer les privilèges excessifs et permanents qui prolifèrent dans votre infrastructure informatique. La théorie semble parfaite, mais… comment le mettre en œuvre ?

La première étape consisterait à effectuer un audit de tous les privilèges des accès des utilisateurs à l’échelle de l’entreprise afin de déterminer la portée et l’ampleur du problème. Combien y a-t-il d’utilisateurs, quels sont leurs profils et à quelles applications et systèmes ont-ils généralement accès, combien de comptes utilisateurs sont inactifs et combien de privilèges élevés sont rarement ou jamais utilisés ?

En fonction des réponses, l’étape suivante consistera à établir une politique interne permettant de définir les exigences auxquelles les utilisateurs doivent satisfaire s’ils souhaitent accéder aux systèmes cibles. Pendant combien de temps l’accès doit-il être autorisé ? À quelles fonctions et à quels équipements ? Et dans quelles conditions ?

Vous devrez également reprendre le contrôle de tous les mots de passe et de tous les identifiants des systèmes cibles. La centralisation de la gestion et de la rotation des mots de passe des applications et des actifs informatiques est essentielle pour assurer une gestion complète des risques et des vulnérabilités.

Vous êtes maintenant pleinement préparé à mettre en œuvre des solutions et à adopter la politique de Just in Time.

Même les utilisateurs tels que les administrateurs informatiques ayant accès à WALLIX Bastion ne disposent pas de privilèges illimités. Les utilisateurs humains et les machines peuvent demander une élévation temporaire de leurs privilèges lorsqu’ils doivent effectuer des tâches occasionnelles ou exécuter des commandes nécessitant des privilèges. L’utilisateur crée simplement un ticket et effectue l’action requise dans un délai précis grâce à la gestion de l’élévation et de la délégation des privilèges.

Les solutions de sécurité Just in Time protègent tous les utilisateurs, même en dehors de l’équipe IT. Les terminaux sont une source constante de vulnérabilités en raison des tentatives d’hameçonnage et de la « fragilité des mots de passe » des utilisateurs qui possèdent trop d’identifiants. Cependant, la suppression des comptes d’administrateur local peut être irritante pour les utilisateurs lésés et peut également submerger le service « helpdesk ». L’Endpoint Privilege Management permet aux utilisateurs d’élever dynamiquement et de manière transparente les privilèges pour une application ou un processus spécifique sans avoir à élever les privilèges de session ou d’utilisateur. Cela supprime effectivement les droits d’administration des endpoints vulnérables. Avec une solution telle que WALLIX BestSafe, l’accès est accordé et l’élévation de privilèges est autorisée Just in Time, c’est-à-dire au moment où un utilisateur doit effectuer une tâche spécifique (exécution d’un programme, installation d’un logiciel approuvé), tout en bloquant les opérations de chiffrement non autorisées ou les tentatives d’élévation de privilèges.

En savoir plus sur la sécurité Just-in-Time :

Inscrivez-vous au prochain webinar pour découvrir comment WALLIX peut aider à mettre en œuvre une stratégie Just in Time pour renforcer et simplifier votre sécurité numérique !Accès à Privlèges Just in Time